ソフトイーサ、日本の広範囲のグローバルIPのVPNへのサイバー攻撃および「SoftEther VPN」/「PacketiX VPN」への影響を防ぐための注意喚起を発表
ソフトイーサは8月16日、日本の広範囲のグローバルIPのVPNへのサイバー攻撃および「SoftEther VPN」/「PacketiX VPN」への影響を防ぐための注意喚起を発表した。
この注意喚起は、VPNの管理者、および「SoftEther VPN」/「PacketiX VPN」をインストールし管理しるVPNサーバの管理者で、IPsec 機能 (L2TP/IPsec, EtherIP/IPsec または L2TPv3/IPsec) を有効とし、かつ、以下の条件に合致するユーザ向けのもの。
〇「SoftEther VPN」/「PacketiX VPN」の「L2TP/IPsec」などの IPsec VPN 関係機能を有効化して利用しており、かつ、変更が推奨されている事前共有鍵 (Pre-shared key) を「vpn」(3文字のデフォルト値、非推奨) のまま変更していない。
今回の注意喚起では、外国からのものと思われる日本の広範囲のグローバルIPアドレスの IPsec VPN 装置宛に無差別に侵入試行パケットが送付される現象により、攻撃者によって「SoftEther VPN」および「PacketiX VPN」との間で IPsec レイヤのネゴシエーションが確立されるか確立途中で、認証前の状態であっても CPU、メモリおよびネットワーク帯域が無駄に消費され、その結果、正規の L2TP/IPsec 等のユーザーの通信が影響を受ける現象を確認したとしており、VPNの管理者に注意を呼びかけている。
対処方法として、IPsec 事前共有鍵 (Pre-shared key) を、「vpn」(3 文字のデフォルト値) ではなく、8 文字以上のある程度複雑な文字列に変更すること、8月15日にリリースした新しいビルド「Ver 4.37 Build 9758」にアップデートすることが挙げられている。
なお、追記として、ESP パケットの SPI (Security Parameter Index) をスキャンしていると思われる大量の攻撃パケットを受けた場合、IPsec事前共有鍵 (Pre-shared key) の変更の有無に関わらず、CPU、メモリおよびネットワーク帯域を浪費する影響が生じる可能性があるため、状況によってはIPsec 事前共有鍵 (Pre-shared key) の変更を行っている場合でも、「Build 9758」の適用を試すことを呼びかけている。
(川原 龍人/びぎねっと)
[関連リンク]
リリースアナウンス
その他のニュース
- 2024/11/4 Debianベースのデスクトップ向けLinuxディストリビューション「Nitrux 3.7.1」リリース
- 2024/11/4 「LibreOffice 24.2.7 Community」リリース
- 2024/11/3 Microsoft、DNSSECを利用した受信SMTP DANEの一般提供を開始
- 2024/11/1 コードエディタ「Visual Studio Code 1.95」リリース
- 2024/10/31 ブラウザAIを搭載した「Opera One R2」リリース
Think ITメルマガ会員登録受付中
全文検索エンジンによるおすすめ記事
- ソフトイーサ、日本の広範囲のグローバルIPのVPNへのサイバー攻撃および「SoftEther VPN」/「PacketiX VPN」への影響を防ぐための注意喚起を発表
- VPN構築ツール「SoftEther VPN」がオープンソース化
- 「SoftEther VPN」のLinux ARM64向けビルドがリリース
- SoftLayerのゲートウェイをVyOSで操作する
- 「SoftEther VPN 4.25 Build 9656 RTM」リリース
- ソフトイーサ、フレッツ網内で簡単にVPN網が構築できるサービスのベータ版を公開
- PaaSもIaaSもオンプレミスもいいとこ取り!!Windows Azure Virtual Networksで合わせワザ一本!!
- 「ネットワークセキュリティ技術」に関する問題への対策
- 平成30年度の午後Ⅰ問題対策③ ―問3
- アライドテレシス、同社ルーター製品のファームウェアバージョンアップによりVPN接続機能を強化